基于神經(jīng)網(wǎng)絡(luò)入侵檢測模型的研究.doc
約74頁DOC格式手機打開展開
基于神經(jīng)網(wǎng)絡(luò)入侵檢測模型的研究,摘要:網(wǎng)絡(luò)與計算機越來越廣泛的使用在現(xiàn)今社會,企業(yè)、政府和其他組織的工作也越來越依賴于計算機網(wǎng)絡(luò)系統(tǒng),因此安全問題也更加突出。入侵檢測系統(tǒng)ids(intrusion detecton system)已成為必不可少的重要手段。為克服現(xiàn)有 id模型或產(chǎn)品存在的不足,本文從id標準化、神經(jīng)網(wǎng)絡(luò)nn(neural networ...
內(nèi)容介紹
此文檔由會員 myspace 發(fā)布
摘要:
網(wǎng)絡(luò)與計算機越來越廣泛的使用在現(xiàn)今社會,企業(yè)、政府和其他組織的工作也越來越依賴于計算機網(wǎng)絡(luò)系統(tǒng),因此安全問題也更加突出。入侵檢測系統(tǒng)IDS(Intrusion Detecton System)已成為必不可少的重要手段。為克服現(xiàn)有 ID模型或產(chǎn)品存在的不足,本文從ID標準化、神經(jīng)網(wǎng)絡(luò)NN(Neural Network)應(yīng)用于ID等方面進行了研究。
如何對付日益泛濫的入侵,己超出了任何一個IDS產(chǎn)品的能力范圍。設(shè)計新的ID模型時必須充分考慮其集成性,而產(chǎn)品集成的基礎(chǔ)是標準化。研究表明,現(xiàn)有ID模型的設(shè)計未對標準化給予足夠重視,導(dǎo)致模型或產(chǎn)品的集成性較差。本文對ID國際標準化權(quán)威組織的研究現(xiàn)狀與國內(nèi)ID標準化進行了探討。
在收集到原始數(shù)據(jù)后,如何對這些數(shù)據(jù)進行有效分析及報告結(jié)果一直是領(lǐng)域中研究的重點,并因此形成了多種ID方法?;谏鲜鲅芯?,本文提出了一個ID模型,即神經(jīng)網(wǎng)絡(luò)入侵檢測模型NNIDM(Neural Network Intrusion Detecton Model)。在模型中引入了NN,采用了ID標準化方面的研究成果。我們又研究了模型的實現(xiàn),并提出了一種改進訓(xùn)練算法,最后我們對模型的核心組成部分進行了分析、設(shè)計和實現(xiàn),并進行了相關(guān)實驗。
本文是把神經(jīng)網(wǎng)絡(luò)應(yīng)用于入侵檢測的一次嘗試,它摒棄常規(guī)的基于行為的ID模式,采用了更先進的,模擬人腦神經(jīng)網(wǎng)絡(luò)系統(tǒng)的非線性工作模式。神經(jīng)網(wǎng)絡(luò)還可結(jié)合專家系統(tǒng)、遺傳算法、數(shù)據(jù)挖掘等技術(shù),神經(jīng)網(wǎng)絡(luò)在ID中的應(yīng)用有著巨大的理論及實踐意義。
關(guān)鍵詞 入侵檢測; 前向神經(jīng)網(wǎng)絡(luò); BP算法; 噪聲
目 錄
摘 要 I
Abstract II
第1章 緒 論 1
1.1 選題的動機和項目背景 1
1.2 計算機系統(tǒng)安全的主要內(nèi)容 1
1.2.1 網(wǎng)絡(luò)安全現(xiàn)狀 1
1.2.2 P2DR模型 2
1.2.3 安全威脅 3
1.2.4 可實現(xiàn)的威脅 4
1.3 網(wǎng)絡(luò)安全技術(shù)綜述 4
1.3.1 加密技術(shù) 4
1.3.2 用戶身份認證 5
1.3.3 安全協(xié)議 5
1.3.4 防火墻技術(shù) 5
1.3.5 入侵檢測技術(shù) 6
1.4 典型入侵簡述 6
1.4.1 SYN-Flood攻擊 6
1.4.2 Land攻擊 7
1.4.3 Winnuke攻擊 7
1.4.4 ping of death攻擊 7
1.4.5 smurf攻擊 7
1.4.6 CGI攻擊 8
1.5 本文主要研究內(nèi)容 8
1.6 本章小結(jié) 8
第2章 入侵檢測系統(tǒng)概述 9
2.1 入侵檢測的必要性和研究現(xiàn)狀 9
2.2 入侵檢測系統(tǒng)的分類 10
2.3 通用入侵檢測系統(tǒng)模型 11
2.4 當前存在的問題 12
2.5 入侵檢測系統(tǒng)的發(fā)展趨勢 12
2.6 本章小結(jié) 14
第3章 入侵檢測系統(tǒng)的標準化研究 15
3.1 入侵檢測系統(tǒng)標準化的必要性和意義 15
3.2 入侵檢測系統(tǒng)的標準化研究工作 15
3.2.1 CIDF標準 15
3.2.2 IDWG標準 17
3.3 關(guān)于國內(nèi)開展入侵檢測系統(tǒng)標準的思考 18
3.4 本章小結(jié) 19
第4章 基于神經(jīng)網(wǎng)絡(luò)的入侵檢測方法研究 20
4.1 人工神經(jīng)網(wǎng)絡(luò) 20
4.1.1 人工神經(jīng)網(wǎng)絡(luò)研究簡史 20
4.1.2 多層前向網(wǎng)絡(luò) 21
4.1.3 BP網(wǎng)絡(luò)算法 22
4.2 神經(jīng)網(wǎng)絡(luò)應(yīng)用于入侵檢測 23
4.3 神經(jīng)網(wǎng)絡(luò)在IDS應(yīng)用的相關(guān)問題 25
4.3.1 數(shù)據(jù)源的選取 25
4.3.2 入侵行為指標的選取 26
4.3.3 BP網(wǎng)絡(luò)參數(shù)設(shè)定 26
4.4 本章小結(jié) 27
第5章 基于改進BP神經(jīng)網(wǎng)絡(luò)的入侵檢測模型 28
5.1 BP算法存在問題和改進BP算法 28
5.1.1 BP算法的問題 28
5.1.2 改進BP算法 28
5.2 基于BP神經(jīng)網(wǎng)絡(luò)的IDS模型 32
5.3 實現(xiàn)模型的思路和方法 35
5.3.1 實現(xiàn)模型的思路 35
5.3.2 實現(xiàn)模型的方法 35
5.3 本章小結(jié) 36
第6章 NNIDM的總體設(shè)計 37
6.1 NNIDM的總體設(shè)計 37
6.1.1 系統(tǒng)的功能和性能 37
6.1.2 系統(tǒng)結(jié)構(gòu) 37
6.2 NNIDM的訓(xùn)練和實際檢測流程 38
6.3 本章小結(jié) 40
第7章 NNIDM的實現(xiàn) 41
7.1網(wǎng)絡(luò)探測器的設(shè)計與實現(xiàn) 41
7.1.1網(wǎng)絡(luò)探測器的位置和結(jié)構(gòu) 41
7.1.2 網(wǎng)絡(luò)探測器數(shù)據(jù)采集方法 42
7.2 數(shù)據(jù)預(yù)處理模塊結(jié)構(gòu)和實現(xiàn) 45
7.3 事件分析器的設(shè)計和實現(xiàn) 45
7.3.1 事件分析器的結(jié)構(gòu) 45
7.3.2 事件分析器的功能設(shè)計 46
7.3.3 事件分析器流程實現(xiàn) 50
7.4 事件數(shù)據(jù)庫的結(jié)構(gòu)和設(shè)計 53
7.4.1 事件數(shù)據(jù)庫的結(jié)構(gòu) 53
7.4.2 事件數(shù)據(jù)庫的功能設(shè)計 54
7.5事件響應(yīng)器的分析和設(shè)計 54
7.5.1 響應(yīng)技術(shù)分析 54
7.5.2 事件響應(yīng)器的功能設(shè)計 55
7.6 本章小結(jié) 56
第8章 NNIDM實驗 57
8.1 實驗準備 57
8.1.1 實驗環(huán)境 57
8.1.2 實驗?zāi)康?57
8.1.3 實驗參數(shù) 57
8.2 實驗 59
8.2.1 實驗過程 59
8.2.2 實驗結(jié)論 62
8.3 本章小結(jié) 62
結(jié) 論 63
參考文獻 65
參考文獻
1 嚴望佳. 黑客分析與防范技術(shù).清華大學出版社,2000:2~25
2 Karl Levitt. Intrusion Detection: Current Capabilities and Future Directions. In Proceeding of the 18th Annual Computer Security Applications Conference, 2002:45~49
3 李恒華,田捷,常琤等.基于濫用檢測和異常檢測的入侵檢測系統(tǒng).計算機工程,2003.29(10):14~16
4 韓東海,王超.入侵檢測系統(tǒng)實例剖析.清華大學出版社,2002:2~25
5 Stephen Northcutt,Mark Cooper.入侵特征與分析.中國電力出版社,2002:159~196
6 王麗娜. 網(wǎng)絡(luò)多媒體信息安全保密技術(shù).武漢大學出版社,2003::2~14
7 J. Cannnady. Next Generation Intrusion Detection: Autonomous Reinforcement Learning of Network Attacks. Proceedings 23rd National Information Systems Security Conf.,2000:1~12
8 王麗娜.網(wǎng)絡(luò)多媒體信息安全保密的若干理論與技術(shù)的研究.東北大學博士論文,2001,6:74~85
9 Tan,K.M.C &Collie,B.S. Detecion and Classification of TCP/IP Network Services. In Proceedings of the Computer Security Applications Conference.1997: 99~107
10 S.Jha, M.Hassan. Building Agents For Rule-Based Intrusion Detection System. Computer Communication, 2002,25:1654~1662
11 Mukherjee,B. Heberlein, L.T., Levitt, K.N. Network Intrusion Detection. IEEE Network. 1994,5:28-42
12 J. Cannnady, “Next generation intrusion detection: Autonomous reinforcement learningof network attacks,” in Proc. 23rd Nat. Information Systems Security Conf., Oct. 2000:1~12
省略部分.....
網(wǎng)絡(luò)與計算機越來越廣泛的使用在現(xiàn)今社會,企業(yè)、政府和其他組織的工作也越來越依賴于計算機網(wǎng)絡(luò)系統(tǒng),因此安全問題也更加突出。入侵檢測系統(tǒng)IDS(Intrusion Detecton System)已成為必不可少的重要手段。為克服現(xiàn)有 ID模型或產(chǎn)品存在的不足,本文從ID標準化、神經(jīng)網(wǎng)絡(luò)NN(Neural Network)應(yīng)用于ID等方面進行了研究。
如何對付日益泛濫的入侵,己超出了任何一個IDS產(chǎn)品的能力范圍。設(shè)計新的ID模型時必須充分考慮其集成性,而產(chǎn)品集成的基礎(chǔ)是標準化。研究表明,現(xiàn)有ID模型的設(shè)計未對標準化給予足夠重視,導(dǎo)致模型或產(chǎn)品的集成性較差。本文對ID國際標準化權(quán)威組織的研究現(xiàn)狀與國內(nèi)ID標準化進行了探討。
在收集到原始數(shù)據(jù)后,如何對這些數(shù)據(jù)進行有效分析及報告結(jié)果一直是領(lǐng)域中研究的重點,并因此形成了多種ID方法?;谏鲜鲅芯?,本文提出了一個ID模型,即神經(jīng)網(wǎng)絡(luò)入侵檢測模型NNIDM(Neural Network Intrusion Detecton Model)。在模型中引入了NN,采用了ID標準化方面的研究成果。我們又研究了模型的實現(xiàn),并提出了一種改進訓(xùn)練算法,最后我們對模型的核心組成部分進行了分析、設(shè)計和實現(xiàn),并進行了相關(guān)實驗。
本文是把神經(jīng)網(wǎng)絡(luò)應(yīng)用于入侵檢測的一次嘗試,它摒棄常規(guī)的基于行為的ID模式,采用了更先進的,模擬人腦神經(jīng)網(wǎng)絡(luò)系統(tǒng)的非線性工作模式。神經(jīng)網(wǎng)絡(luò)還可結(jié)合專家系統(tǒng)、遺傳算法、數(shù)據(jù)挖掘等技術(shù),神經(jīng)網(wǎng)絡(luò)在ID中的應(yīng)用有著巨大的理論及實踐意義。
關(guān)鍵詞 入侵檢測; 前向神經(jīng)網(wǎng)絡(luò); BP算法; 噪聲
目 錄
摘 要 I
Abstract II
第1章 緒 論 1
1.1 選題的動機和項目背景 1
1.2 計算機系統(tǒng)安全的主要內(nèi)容 1
1.2.1 網(wǎng)絡(luò)安全現(xiàn)狀 1
1.2.2 P2DR模型 2
1.2.3 安全威脅 3
1.2.4 可實現(xiàn)的威脅 4
1.3 網(wǎng)絡(luò)安全技術(shù)綜述 4
1.3.1 加密技術(shù) 4
1.3.2 用戶身份認證 5
1.3.3 安全協(xié)議 5
1.3.4 防火墻技術(shù) 5
1.3.5 入侵檢測技術(shù) 6
1.4 典型入侵簡述 6
1.4.1 SYN-Flood攻擊 6
1.4.2 Land攻擊 7
1.4.3 Winnuke攻擊 7
1.4.4 ping of death攻擊 7
1.4.5 smurf攻擊 7
1.4.6 CGI攻擊 8
1.5 本文主要研究內(nèi)容 8
1.6 本章小結(jié) 8
第2章 入侵檢測系統(tǒng)概述 9
2.1 入侵檢測的必要性和研究現(xiàn)狀 9
2.2 入侵檢測系統(tǒng)的分類 10
2.3 通用入侵檢測系統(tǒng)模型 11
2.4 當前存在的問題 12
2.5 入侵檢測系統(tǒng)的發(fā)展趨勢 12
2.6 本章小結(jié) 14
第3章 入侵檢測系統(tǒng)的標準化研究 15
3.1 入侵檢測系統(tǒng)標準化的必要性和意義 15
3.2 入侵檢測系統(tǒng)的標準化研究工作 15
3.2.1 CIDF標準 15
3.2.2 IDWG標準 17
3.3 關(guān)于國內(nèi)開展入侵檢測系統(tǒng)標準的思考 18
3.4 本章小結(jié) 19
第4章 基于神經(jīng)網(wǎng)絡(luò)的入侵檢測方法研究 20
4.1 人工神經(jīng)網(wǎng)絡(luò) 20
4.1.1 人工神經(jīng)網(wǎng)絡(luò)研究簡史 20
4.1.2 多層前向網(wǎng)絡(luò) 21
4.1.3 BP網(wǎng)絡(luò)算法 22
4.2 神經(jīng)網(wǎng)絡(luò)應(yīng)用于入侵檢測 23
4.3 神經(jīng)網(wǎng)絡(luò)在IDS應(yīng)用的相關(guān)問題 25
4.3.1 數(shù)據(jù)源的選取 25
4.3.2 入侵行為指標的選取 26
4.3.3 BP網(wǎng)絡(luò)參數(shù)設(shè)定 26
4.4 本章小結(jié) 27
第5章 基于改進BP神經(jīng)網(wǎng)絡(luò)的入侵檢測模型 28
5.1 BP算法存在問題和改進BP算法 28
5.1.1 BP算法的問題 28
5.1.2 改進BP算法 28
5.2 基于BP神經(jīng)網(wǎng)絡(luò)的IDS模型 32
5.3 實現(xiàn)模型的思路和方法 35
5.3.1 實現(xiàn)模型的思路 35
5.3.2 實現(xiàn)模型的方法 35
5.3 本章小結(jié) 36
第6章 NNIDM的總體設(shè)計 37
6.1 NNIDM的總體設(shè)計 37
6.1.1 系統(tǒng)的功能和性能 37
6.1.2 系統(tǒng)結(jié)構(gòu) 37
6.2 NNIDM的訓(xùn)練和實際檢測流程 38
6.3 本章小結(jié) 40
第7章 NNIDM的實現(xiàn) 41
7.1網(wǎng)絡(luò)探測器的設(shè)計與實現(xiàn) 41
7.1.1網(wǎng)絡(luò)探測器的位置和結(jié)構(gòu) 41
7.1.2 網(wǎng)絡(luò)探測器數(shù)據(jù)采集方法 42
7.2 數(shù)據(jù)預(yù)處理模塊結(jié)構(gòu)和實現(xiàn) 45
7.3 事件分析器的設(shè)計和實現(xiàn) 45
7.3.1 事件分析器的結(jié)構(gòu) 45
7.3.2 事件分析器的功能設(shè)計 46
7.3.3 事件分析器流程實現(xiàn) 50
7.4 事件數(shù)據(jù)庫的結(jié)構(gòu)和設(shè)計 53
7.4.1 事件數(shù)據(jù)庫的結(jié)構(gòu) 53
7.4.2 事件數(shù)據(jù)庫的功能設(shè)計 54
7.5事件響應(yīng)器的分析和設(shè)計 54
7.5.1 響應(yīng)技術(shù)分析 54
7.5.2 事件響應(yīng)器的功能設(shè)計 55
7.6 本章小結(jié) 56
第8章 NNIDM實驗 57
8.1 實驗準備 57
8.1.1 實驗環(huán)境 57
8.1.2 實驗?zāi)康?57
8.1.3 實驗參數(shù) 57
8.2 實驗 59
8.2.1 實驗過程 59
8.2.2 實驗結(jié)論 62
8.3 本章小結(jié) 62
結(jié) 論 63
參考文獻 65
參考文獻
1 嚴望佳. 黑客分析與防范技術(shù).清華大學出版社,2000:2~25
2 Karl Levitt. Intrusion Detection: Current Capabilities and Future Directions. In Proceeding of the 18th Annual Computer Security Applications Conference, 2002:45~49
3 李恒華,田捷,常琤等.基于濫用檢測和異常檢測的入侵檢測系統(tǒng).計算機工程,2003.29(10):14~16
4 韓東海,王超.入侵檢測系統(tǒng)實例剖析.清華大學出版社,2002:2~25
5 Stephen Northcutt,Mark Cooper.入侵特征與分析.中國電力出版社,2002:159~196
6 王麗娜. 網(wǎng)絡(luò)多媒體信息安全保密技術(shù).武漢大學出版社,2003::2~14
7 J. Cannnady. Next Generation Intrusion Detection: Autonomous Reinforcement Learning of Network Attacks. Proceedings 23rd National Information Systems Security Conf.,2000:1~12
8 王麗娜.網(wǎng)絡(luò)多媒體信息安全保密的若干理論與技術(shù)的研究.東北大學博士論文,2001,6:74~85
9 Tan,K.M.C &Collie,B.S. Detecion and Classification of TCP/IP Network Services. In Proceedings of the Computer Security Applications Conference.1997: 99~107
10 S.Jha, M.Hassan. Building Agents For Rule-Based Intrusion Detection System. Computer Communication, 2002,25:1654~1662
11 Mukherjee,B. Heberlein, L.T., Levitt, K.N. Network Intrusion Detection. IEEE Network. 1994,5:28-42
12 J. Cannnady, “Next generation intrusion detection: Autonomous reinforcement learningof network attacks,” in Proc. 23rd Nat. Information Systems Security Conf., Oct. 2000:1~12
省略部分.....